【网络安全】利用burp进行爆破(普通爆破+验证码爆破)

本文阅读 8 分钟
首页 代码,Java 正文

【该项目使用的是windows10x64版本系统进行的操作】

1.安装JDK

在这里就直接上图片,下载好之后将无脑安装即可,但是要记住安装路径,后面篇日志环境变量会用到

img img 这里的安装路径一定要记下来。 img 安装后显示这个页面 img

2.配置环境变量

img

进入后在系统变量里面进行配置

img

点击新建

img

在弹出的“新建系统变量”对话框内输入变量名“JAVA_HOME”和变量值(即JDK的安装路径),变量值需要根据自己的计算机环境进行修改。填写完成后单击“确定”按钮,关闭“新建系统变量对话框”。
变量名: JAVA_HOME
变量值: C:Program FilesJavajdk1.8.0_181

img

在“系统变量对话框”中双击Path变量对其进行修改,变量值填写Java的bin目录路径。(由于我的电脑里安装了其他的一些软件,所以请忽略我配置的其他环境变量)
变量名: path
变量值: C:Program FilesJavajdk1.8.0_181bin

img

在弹出的“新建系统变量”对话框内输入变量名“CLASSPATH”和变量值,变量值需要根据自己的计算机环境进行修改。填写完成后单击“确定”按钮,关闭“新建系统变量对话框”。
变量名: CLASSPATH
变量值: .;%JAVA_HOME%lib;%JAVA_HOME%libtools.jar

img 配置好一直点击确定即可

(1)测试JDK是否安装成功

win+R 输入cmd

img

1.burp破解版

2.burp模块介绍

(1)Targe模块

1.Site Map

目标工具包含了SiteMap,用你的目标应用程序的详细信息。它可以让你定义哪些对象在范围上为你目前的工作,也可以让你手动测试漏洞的过程,Target分为sitemap和scope两个选项卡。

img 2.Scope

配合Site map做一些过滤的功能

img

(2)spider模块

Spider 是一个映射 web 应用程序的工具。它使用多种智能技术对一个应用程序的内容和功能进行全面的清查。 Burp Spider通过跟踪 HTML 和 JavaScript
以及提交的表单中的超链接来映射目标应用程序,它还使用了一些其他的线索,如目录列表,资源类型的注释,以及 robots.txt文件。结果会在站点地图中以树和表的形式显示出来,提供了一个清楚并非常详细的目标应用程序视图。
Burp Spider 能使你清楚地了解到一个 web 应用程序是怎样工作的,让你避免进行大量的手动任务而浪费时间,在跟踪链接,提交表单,精简 HTML 源代码。可以快速地确人应用程序的潜在的脆弱功能,还允许你指定特定的漏洞,如 SQL 注入,路径遍历。

(3)scanner模块

Burp Scanner 是一个进行自动发现 web 应用程序的安全漏洞的工具。它是为渗透测试人员设计的,并且它和你现有的手动执行进行 web 应用程序半自动渗透测试的技术方法很相似。 使用的大多数的 web 扫描器都是单独运行的:你提供了一个开始URL,单击‖go‖,然后注视着进度条的更新直到扫描结束,最后产生一个报告。Burp Scanner和这完全不同,在攻击一个应用程序时它和你执行的操作紧紧的结合在一起。让你细微控制着每一个扫描的请求,并直接反馈回结果。
Burp Scanner 可以执行两种扫描类型:主动扫描(Active scanning),被动扫描(Passive scanning)。
在这里插入图片描述

(4)intruder模块

Burp Intruder是一个强大的工具,用于自动对Web应用程序自定义的攻击,Burp Intruder是高度可配置的,并被用来在广范围内进行自动化攻击。你可以使用 Burp Intruder 方便地执行许多任务,包括枚举标识符,获取有用数据,漏洞模糊测试。合适的攻击类型取决于应用程序的情况,可能包括:缺陷测试:SQL注入,跨站点脚本,缓冲区溢出,路径遍历;暴力攻击认证系统;枚举;操纵参数;拖出隐藏的内容和功能;会话令牌测序和会话劫持;数据挖掘;并发攻击;应用层的拒绝服务式攻击。

img

(5)repeater模块

Burp Repeater 是一个手动修改并补发个别 HTTP 请求,并分析他们的响应的工具。它最大的用途就是和其他 Burp Suite工具结合起来。你可以从目标站点地图,从 Burp Proxy 浏览记录,或者从 Burp Intruder 攻击结果上的请求,发送到 Repeater 上,并手动调整这个请求来微调对漏洞的探测或攻击。

img

演示所有内部靶场

1.账号密码爆破

(1)需要环境

<1>.小皮面板

img

<2>.burpsuite

img

<3>.靶场

img

(2)开始演示

抓包:

img

发送爆破模块爆破密码

img

开始爆破

img

拿到密码

(3)演示结果

登录验证一下 img

2.验证码爆破

(1).验证码识别网站

验证码识别网站链接

打开后

img

找到验证接口,将连接地址打开一个新网页打开链接

img

再打开验证码的图片链接

img

打开后我们可以看到,下面,并且每次刷新都不一样

img

(2).开始演示

抓一个图片的包

img

将包发送至capycha-killer模块,注意要第一个里面

img

到指定模块看,点击识别,看到是可以识别图片的

img

接下来我们来抓一个接口的包,也就是这个刚才打开的页面,

img

抓包

img

发送到captche-killer模块(注意这里是第二个)

img

到指定模块,get请求改为post 最后添加这样一句话
{“username”:“账号”,“password”:“密码” , “image”:“<@BASE64><@IMG_RAW></@IMG_RAW>/@BASE64”}
然后点击识别看到回显true,说明接口连接成功

img

配置方式这样选,并将下面标黄的位置左键设置为识别结果

img

开始爆破 抓一个登陆页面的包

img

发送到爆破模块

img

配置爆破参数

img

构造payloads

img

变量2

img

开始爆破

img

看结果

img

看到了密码为1q2w3e4r

(3).验证

尝试登录

img

登录成功

img

burp爆破手法是渗透测试中必须要掌握的,也是非常常用的方法,尤其是对弱口令非常友好,但是各位技术友禁止在未授权情况下爆破他人密码和他人网站。

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/weixin_50481708/article/details/125175049
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复